This shows you the differences between two versions of the page.
| Both sides previous revision Previous revision Next revision | Previous revision | ||
|
управление_доступом_в_kubernetes [2026/03/20 20:59] val [Шаг 7. Использование OpenID Connect] |
управление_доступом_в_kubernetes [2026/03/21 09:45] (current) val [Шаг 7. Использование OpenID Connect] |
||
|---|---|---|---|
| Line 159: | Line 159: | ||
| ===== Шаг 7. Использование OpenID Connect ===== | ===== Шаг 7. Использование OpenID Connect ===== | ||
| + | * Подключение к Keycloak групп из [[Сервис Keycloak#FreeIPA]] через LDAP | ||
| * Сервис Keycloak [[Сервис Keycloak#Аутентификация пользователей WEB приложения]] | * Сервис Keycloak [[Сервис Keycloak#Аутентификация пользователей WEB приложения]] | ||
| - | * [[Сервис Keycloak#Проверка получения токена]] и наличия в нем списка групп | + | * [[Сервис Keycloak#Проверка получения токена]] и наличия в нем списка групп и aud any-client |
| * Настройка oidc в kube-apiserver (параметра client-secret нет и не требуется) | * Настройка oidc в kube-apiserver (параметра client-secret нет и не требуется) | ||
| Line 214: | Line 215: | ||
| grant-type: password | grant-type: password | ||
| #id-token: | #id-token: | ||
| - | idp-issuer-url: https://keycloak.corp13.un/realms/corp13 | + | idp-issuer-url: https://keycloak.corpX.un/realms/corpX |
| #refresh-token: | #refresh-token: | ||
| name: oidc | name: oidc | ||
| </code><code> | </code><code> | ||
| - | user1@client1:~$ kubelogin | + | user1@client1:~$ kubelogin # при первом подключении Ctrl-C |
| user1@client1:~$ kubectl auth whoami | user1@client1:~$ kubectl auth whoami | ||
| </code> | </code> | ||
| + | * В FreeIPA cоздаем группу freeipa-kube-admin, синхронизируем (лучше настроить Periodic sync) в Keycloak | ||
| * [[Система Kubernetes#Предоставление полного доступа к Kubernetes Cluster]] | * [[Система Kubernetes#Предоставление полного доступа к Kubernetes Cluster]] | ||